Autor der Publikation

(Tightly) QCCA-Secure Key-Encapsulation Mechanism in the Quantum Random Oracle Model.

, und . PQCrypto, Volume 11505 von Lecture Notes in Computer Science, Seite 249-268. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Groth-Sahai Proofs Revisited Again: A Bug in Öptimized" Randomization.. IACR Cryptology ePrint Archive, (2016)Practical Cryptanalysis of a Public-key Encryption Scheme Based on Non-linear Indeterminate Equations at SAC 2017.. IACR Cryptology ePrint Archive, (2017)Re-encryption, functional re-encryption, and multi-hop re-encryption: A framework for achieving obfuscation-based security and instantiations from lattices., , , , und . IACR Cryptology ePrint Archive, (2015)Improved Quantum Multicollision-Finding Algorithm., , , und . PQCrypto, Volume 11505 von Lecture Notes in Computer Science, Seite 350-367. Springer, (2019)Cryptanalysis of Compact-LWE., , und . CT-RSA, Volume 10808 von Lecture Notes in Computer Science, Seite 80-97. Springer, (2018)Practical Cryptanalysis of a Public-Key Encryption Scheme Based on Non-linear Indeterminate Equations at SAC 2017.. PQCrypto, Volume 10786 von Lecture Notes in Computer Science, Seite 142-161. Springer, (2018)Secure Hierarchical Identity-Based Identification without Random Oracles., , und . ISC, Volume 7483 von Lecture Notes in Computer Science, Seite 258-273. Springer, (2012)Zero-Knowledge Protocols for NTRU: Application to Identification and Proof of Plaintext Knowledge., und . ProvSec, Volume 5848 von Lecture Notes in Computer Science, Seite 198-213. Springer, (2009)Efficient RKA-Secure KEM and IBE Schemes Against Invertible Functions., und . LATINCRYPT, Volume 9230 von Lecture Notes in Computer Science, Seite 3-20. Springer, (2015)Non-malleable Multiple Public-Key Encryption., , und . IEICE Trans. Fundam. Electron. Commun. Comput. Sci., 97-A (6): 1318-1334 (2014)